Categories: AMEAÇAS ATUAIS

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Uma nova evolução da campanha SmartLoader mostra como atacantes estão adaptando técnicas de cadeia de suprimentos para o ecossistema de IA. Em vez de mirar apenas usuários em busca de software pirata, o grupo teria preparado por meses uma infraestrutura de perfis e forks falsos no GitHub para parecer legítimo.

Segundo a apuração, o alvo da vez foi o ecossistema de servidores MCP (Model Context Protocol). Os operadores clonaram um servidor MCP legítimo ligado à Oura, inseriram carga maliciosa e ainda registraram a versão adulterada em diretórios públicos, aumentando a chance de descoberta por desenvolvedores durante buscas comuns.

Como o ataque funciona

O fluxo descrito segue uma lógica de confiança progressiva: contas falsas, reputação simulada, contribuição aparente e distribuição em canais considerados confiáveis. Quando a vítima instala o pacote adulterado, uma cadeia de execução aciona scripts ofuscados que entregam o SmartLoader, responsável por baixar o infostealer StealC.

Na prática, isso abre caminho para roubo de credenciais, senhas salvas em navegador, dados de carteiras cripto e outros segredos operacionais — exatamente o tipo de ativo presente em máquinas de desenvolvedores e equipes de engenharia.

Por que o caso é relevante

O ponto mais crítico não é apenas o malware em si, mas o método: atacar o “atalho de confiança” usado por times técnicos ao adotar ferramentas novas de IA. Quando um pacote parece bem mantido, com histórico e contribuidores, a validação tende a ser superficial. Esse comportamento vira superfície de ataque.

Para reduzir risco, organizações devem formalizar revisão de segurança antes de instalar servidores MCP, validar autoria e histórico real dos projetos, inventariar integrações já ativas e monitorar sinais de persistência e exfiltração em endpoints de desenvolvimento.

Fonte: https://thehackernews.com/2026/02/smartloader-attack-uses-trojanized-oura.html

TheNinja

Recent Posts

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

5 horas ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

20 horas ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

22 horas ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 dia ago

Engenharia social contra Axios mostra como um maintainer pode virar vetor para 100 milhões de downloads

O que aconteceu Uma operação atribuída ao cluster UNC1069 usou engenharia social de alto nível…

2 dias ago

Vazamento do Claude Code expõe código-fonte após .map publicado por engano

Erro no pacote npm do Claude Code expôs o código-fonte via arquivo .map, facilitando engenharia…

2 dias ago